5分钟破解,全球百万台电脑遭殃,艳照门随时在你身边_风闻
科技每日推送-有趣有温度,给你科技新鲜度2020-05-15 16:01
在没有任何隐私可言的今天,除了手机,你的电脑也要开始靠不住了(虽然从没指望靠得住过)。
最近,来自荷兰埃因霍温科技大学的信息安全研究员BjörnRuytenberg(名字太难翻译了,大家叫他阿B吧),发现了Thunderbolt的7个安全漏洞。
这7个漏洞严重影响了过去9年,所有配有Thunderbolt接口的计算机和笔记本电脑。
怎么个严重法?
说句人话,就是只要5分钟,黑客便可以通过漏洞破解你电脑的密码,直接进入你的电脑,盗走资料。


先给大家科普下什么是Thunderbolt:
Thunderbolt,我们俗称的雷电接口,由Intel设计(苹果后来插了一脚进来,才有后来的2和3代雷电接口),你可以理解成类似USB Type-C。每个雷电接口有两个通道,每个通道的带宽均可达到双向10Gbps。
由于它融合了PCI Express和DisplayPort两种通信协议,所以能够为电脑提供更快的传输速度,支持同时传输多种类型的数据。

恰恰是因为Thunderbolt让外部设备接入PC内存的方式来实现超高速数据传输,才造成了这些潜在的漏洞。
这7个漏洞,被研究员命名为ThunderSpy,分别是:
固件验证机制不充分
设备认证方案不够安全
使用未认证的设备元数据
利用向后兼容发起降级攻击
使用未认证的攻击者配置
SPI flash接口存在缺陷
Boot Camp中缺乏Thunderbolt安全机制
漏洞名字看得花里胡哨,实际上,只需要一把拆电脑后盖的螺丝刀,再加上一台运行破解程序的电脑,就能在5分钟之内不费吹灰之力黑掉你的电脑了。
屁话那么多,直接上破解过程给大家科普下,Gif图高能预警。
首先找到一台受害者电脑,哦,是一台ThinkPad:

试试乱输入密码,果然进不去,放弃后掏出祖传螺丝刀:

把笔记本翻过来,拿螺丝刀开后盖:

插上自己弄的破解设备,通过另外一台电脑修改固件安全级别:

原来的固件安全等级是SL1(表示Thunderbolt处于受保护状态)

改完就变成SL0了(表示Thunderbolt禁用了安全性)
代码跑跑跑:

代码跑完把后盖装回去,见证奇迹的时候到了,在锁定屏幕上按住Enter键,不输入密码就进去了:

短短5分钟,你的电脑就被入侵了,而且这种攻击不会在OS和BIOS上留下入侵痕迹。哦对了,除了电脑上的螺丝。

据悉,这套设备的成本大概在400美元,它包括中包括一台 SPI 编程器和Thunderbolt 配件(200美元)。如果真的被一些不法机构和分子利用,甚至能整出一套一体化的更小更便携的设备出来……
不用怀疑,那个不法机构,就是在暗示美帝那三个字母构成的机构。
Thunderspy攻击,针对的是2011年至2020年之间所有装有Thunderbolt的系统,而2019年发布的配备了Kernel DMA保护的系统的,则部分受到该漏洞的影响。
最重要的是,它无法通过软件修复,还会影响像USB 4和Thunderbolt 4这一类尚未发布的未来标准,需要对芯片重新进行设计才能避免。
所以你说肉疼不肉疼!
那么,除了Windows,Mac会不会受影响呢?
据悉,除了Retina版本外,其他使用Thunderbolt的MacBooks也受到影响。
简而言之,该漏洞通杀2019年前的大部分带雷电接口的电脑,管你什么鬼系统。

早在今年2月10日,研究人员就将5个漏洞上报给了英特尔,英特尔的回应也是很奇葩,说自己留意到了部分漏洞,没了。
这货居然不提修复漏洞的计划???

再之后,研究人员提交了第6个漏洞给到英特尔,英特尔也确认了。至于第7个漏洞,是苹果在4月17日确认的。
再到5月10日,英特尔发了一个关于漏洞安全性的公告。

上面的中文翻译,读起来比较复杂,我帮大家翻译一下:

现阶段漏洞的完美解决方案,存在是不可能存在的。毕竟像英特尔这种渣男,听到女友怀孕了这种消息,只说一句“哦”就完事了!

想保护好自己的电脑,记得别被人家的设备乱插,别乱插别人的设备,人走电源无情拔。

只要大家电脑没裸照,就没什么好在怕的了!
